Links32
Tag cloud
Picture wall
Daily
RSS Feed
  • RSS Feed
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filters

Links per page

  • 20 links
  • 50 links
  • 100 links

Filters

Untagged links
page 58 / 80
VirtualBox : P2V http://maniatux.fr/index.php?article439/virtualbox-p2v
Thu Oct 2 17:14:21 2014 archive.org

VirtualBox : P2V

Rédigé par Xavier - 20 décembre 2013 - 1 commentaire

Un P2V (Physical to Virtual) est une opération qui consiste à transférer le système d'exploitation d'un ordinateur physique vers une machine virtuelle. C'est très pratique lorsque le hardware est défaillant ou sous-dimensionné et que vous souhaitez redonner un peu de patate à un serveur ou un poste de travail. Dans mon cas il s'agit d'un poste sous Windows XP que je souhaite virtualiser afin de l'utiliser sur une autre machine plus récente équipée de Windows 7. Voici la procédure.

  • Le Blog Maniatux
VirtualBox P2V
En avant pour Yunohost - Le Blog Maniatux http://maniatux.fr/index.php?article519/en-avant-pour-yunohost
Wed Oct 1 22:04:08 2014 archive.org

Yunohost Raspberry image

Yunohost Raspberry
Matchstick http://korben.info/matchstick-la-cle-hdmi-de-mozilla.html
Wed Oct 1 17:20:17 2014 archive.org
thumbnail
  • La clé HDMI de Mozilla qui va ridiculiser Google et sa Chromecast - Korben
matchstick clé HDMI
Avea | elgato.com https://www.elgato.com/fr/smart/avea
Mon Sep 29 21:58:54 2014 archive.org
Yify Pop http://korben.info/yify-pop.html
Mon Sep 29 21:51:42 2014 archive.org
thumbnail
  • Un clone de Popcorn Time à installer sur votre serveur - Korben
clone Popcorn Time
shellshocker https://shellshocker.net/
Mon Sep 29 11:36:14 2014 archive.org
thumbnail

shellshocker
What is #shellshock?

Shellshock (CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187) is a vulnerability in GNU's bash shell that gives attackers access to run remote commands on a vulnerable system. If your system has not updated bash in since Tue Sep 30 2014: 1:32PM EST (See patch history), you're most definitely vulnerable and have been since first boot. This security vulnerability affects versions 1.14 (released in 1994) to the most recent version 4.3 according to NVD.

You can use this website to test if your system is vulnerable, and also learn how to patch the vulnerability so you are no longer at risk for attack.

You can test if a system is vulnerable by using the form below. Just provide a http or https url and test away!
Url

Please test responsibly. All tests details are logged. Do not test against websites that you do not have permission to test against. All data is archived in case of abuse.

Here is an example script that is vulnerable. Place this in your /cgi-bin/shockme.cgi and try hitting it with the shock tester.

!/bin/bash

echo "Content-type: text/html"
echo ""
echo "https://shellshocker.net/"

Last updated Friday September 26th at 4:43PM EST: This website tester will now wait for a valid response before returning the state of the vulnerability. If the server responds with a 500 we assume you're vulnerable and we display the response immediately without waiting. If we get any other response code we will wait 3 seconds for a reply from your server and display if you're vulnerable or not.
Testing Your System

To test your system, you can simply run this one liner below to find if you're vulnerable.

curl https://shellshocker.net/shellshock_test.sh | bash

You can view the source of shellshock_test.sh on GitHub.

If you want to test each exploit individually without running the script above, feel free! They are listed below.
Exploit 1 (CVE-2014-6271)

There are a few different ways to test if your system is vulnerable to shellshock. Try running the following command in a shell.

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

If you see "vulnerable" you need to update bash. Otherwise, you should be good to go.
Exploit 2 (CVE-2014-7169)

Even after upgrading bash you may still be vulnerable to this exploit. Try running the following code.

env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo; rm ./echo

If the above command outputs the current date (it may also show errors), you are still vulnerable.
Exploit 3 (???)

Here is another variation of the exploit. Please leave a comment below if you know the CVE of this exploit.

env X=' () { }; echo hello' bash -c 'date'

If the above command outputs "hello", you are vulnerable.
Exploit 4 (CVE-2014-7186)

bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' ||
echo "CVE-2014-7186 vulnerable, redir_stack"

A vulnerable system will echo the text "CVE-2014-7186 vulnerable, redir_stack".
Exploit 5 (CVE-2014-7187)

(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||
echo "CVE-2014-7187 vulnerable, word_lineno"

A vulnerable system will echo the text "CVE-2014-7187 vulnerable, word_lineno".
Exploit 6 (CVE-2014-6278)

shellshocker='() { echo You are vulnerable; }' bash -c shellshocker

You shouldn't see "You are vulnerable", if you're patched you will see "bash: shellshocker: command not found"
Exploit 7 (CVE-2014-6277)

bash -c "f() { x() { ;}; x() { ;} <<a; }" 2>/dev/null || echo vulnerable

If the command outputs "vulnerable", you are vulnerable.

If you've tested your system, please leave a comment below. Don't forget to include your bash version and what OS you're running. Type bash --version for bash, and cat /etc/release for your OS.

shellshocker unix linix vulnerability hack security Bash
GNU bash Environment Variable Command Injection (MSF) http://www.exploit-db.com/exploits/34777/
Thu Sep 25 18:17:27 2014 archive.org
thumbnail

GNU bash Environment Variable Command Injection (MSF)

GNU bash Environment Variable Command Injection
Raspberry PI http://www.kubii.fr
Wed Sep 24 11:30:42 2014 archive.org

Model B,
Raspberry PI 256 Mo
Raspberry Pi - Camera - Kubii.fr - Kubiweb SAS

Raspberry Pi
Downloads | Raspberry Pi http://www.raspberrypi.org/downloads/
Wed Sep 24 11:15:09 2014 archive.org
Raspberry Pi Help Download Software ISO
360° Aerial Panoramas - Geneva, Switzerland http://aerial.globalvision.ch/#p=scene_gare-de-cornavin
Mon Sep 22 12:16:43 2014 archive.org
Webcam Geneva drone
FinFisher en téléchargement chez Wikileaks - Korben http://korben.info/telecharger-finfisher.html
Mon Sep 15 16:55:15 2014 archive.org
thumbnail

Si vous aimez analyser les chevaux de Troie, en voici un qui va vous plaire. Il s'agit de l'outil allemand FinFisher (version pour Windows), le cheval de Troie utilisé par les services de renseignement du monde entier ainsi que FinFisher Relay et FinSpy Proxy qui sont des composants de la suite FinFisher. Ces derniers permettent de collecter des données sur les ordinateurs et mobiles infectés et de les transmettre aux espions tout en protégeant leur identité (leur IP en fait). C'est un peu comme un réseau de noeuds Tor, sauf que ça relaie uniquement de la data FinFisher. Ensuite tout ça est aggloméré et consulté via le FinSpy Master.

finspy FinFisher en téléchargement chez Wikileaks

Ce que permet FinFisher, c'est d'espionner des outils de messagerie en ligne, de VoIP (Skype), les échanges d'emails, le surf, mais aussi tout ce qui est consultation de sites (forums, blogs...etc), les fichiers en local sur l'ordinateur (disques durs, fichiers supprimés, conteneurs chiffrés...etc), de suivre en temps réel les données de géolocalisation de l'appareil et cerise sur le gâteau, il est même possible d’accéder aux périphériques tels que le microphone ou la webcam pour espionner ce qui se passe autour de la machine.

C'est moche, mais diablement efficace !

Évidemment, c'est Wikileaks qui l'offre au monde via son site ! Attention, il s'agit VRAIMENT d'un trojan. Je vous recommande donc de faire attention à ce que vous en faites. Plus que l'outil d'ailleurs, ce qui est vraiment intéressant, ce sont tous les documents fournis aussi par Wikileaks (Spyfiles 1, 2, 3 et 4) qui donnent des détails sur le fonctionnement et les possibilités de celui-ci. Ceux que je préfère, ce sont les rapports Excel de scan Antivirus... Il est affolant de voir que FinFisher n'est détecté par quasiment aucun AV. Seuls Panda et Eset semblent le repérer et encore, ça dépend des méthodes d'infection.

FinFisher Wikileaks
Installation de Shinken http://blogduyax.madyanne.fr/installation-de-shinken.html
Mon Sep 15 14:40:13 2014 archive.org

Fork de Nagios

Installation Shinken Naghios Supervision
Phrozen Software - High quality software https://phrozensoft.com/downloads.html
Mon Sep 15 09:55:32 2014 archive.org

Welcome to Phrozen Software™ Solutions - High quality software.

Phrozen Software is a company that designs and develops software that is safe, secure and easy to use. In other words we let you have an undisturbed sleep because our users know that their privacy is protected and their computer running smoothly.

Phrozen Software specializes in Microsoft Windows and web based software that protect you against malware, software that protects you privacy and those of your loved ones and software that keeps a watchful eye on your computer. Several other utilities will enhance your desktop environment.

Phrozen Software also offers you a state-of-the-art monitoring tool Phrozen Keylogger Pro and Phrozen Keylogger Ultimate that run silently in the background of your computer and is able to capture all possible keystrokes. More info here.

Phrozen Software
elliphant down on life remix MP3 downloads | www.MyFreeMp3.cc http://www.myfreemp3.cc/mp3/elliphant+down+on+life+remix#
Fri Sep 12 15:54:56 2014 archive.org

MP3 FREE DOWNLOAD STREAM

MP3 FREE DOWNLOAD STREAM
SoundCloud Desktop - Download http://mava.duckdns.org/SoundCloudDesktop/downloads.html
Mon Sep 8 16:28:06 2014 archive.org

Download SoundCloud Desktop

To start the download, click the button below. For more information on how to get started using SoundCloud Desktop, see below.

Please note that the mediafire download link is an old version. It will automatically update itself to the newest version. You can choose to keep the older version, but the program is likely to contain more bugs and miss some functionality.

Get started!

Getting started using this program can be a little tricky at first, especially if you don't have an account yet. Here's how you get started step-by-step, even for less tech-savvy users.

soundcloud desktop tools windows music
On vous traque et vous ne pouvez rien faire http://blogmotion.fr/internet/vie-privee-11962
Mon Sep 8 11:16:51 2014 archive.org
thumbnail

L'époque du cookie pour vous pister est révolue, ou presque.

De nombreuses autres armes permettent à n'importe qui de vous pister quand vous surfez sur le web. Que ce soit des publicitaires, des mutuelles, des banques... et si n'importe qui pouvait passer commande à une société suffisemment implantée sur le web pour récolter nos historiques de navigation, avant de les recroiser ?

vie-privee_CC

Et si vous ne pouviez rien faire contre ? ou presque...

Vous êtes unique
L'important c'est de vous identifier, c'est à dire implanter un identifiant unique dans votre navigateur internet. On arrivera à vous traquer de toutes façons ensuite en croisant les données récoltées, vous avez sans doute entendu parlé de big data.

panopticlick-result

Comment relever cette signature ?

Si vous disais qu'il est possible de vous suivre sans ne jamais rien déposer sur votre machine ?

Vous êtes déjà identifiés par l'adresse IP attribuée par votre FAI, ça vous le savez. Mais si vous n'êtes pas tout seul à la maison où si vous êtes en entreprise ça se complique, tout le monde utilise la même adresse IP car le réseau internet est accessible au moyen d'une passerelle. Tout le monde aurait donc la même signature.

Mais on peut faire bien mieux que ça ! Votre navigateur divulgue des informations techniques nécessaires à l'affichage des page web : résolution, liste de plugins, User Agent, fuseau horaire, etc. Il suffit de combiner tous ces paramètres pour créer une signature unique, la vôtre.

C'est ce que permet le site Panopticlick (vous pouvez refuser l'exécution de l'applet java cela fonctionne quand même) :

panopticlick-list

Et voilà, ça y est on vous tient ! Tous les détails sur cette identification sont résumés dans ce PDF.

Et un cookie persistant, un !
L'autre méthode est également très vicieuse, elle concerne bien notre fameux cookie. Le problème du cookie c'est qu'il ne se cantonne plus au gentil cookie stocké dans votre navigateur. Je rappelle que dans un cookie on peut stocker toutes sortes d'informations : identifiants, nom, email, numéro de session... bref tout ce qui se rapporte à du texte en réalité.

Le cookie a lui aussi évolué avec le temps et de nombreux programmes ont implanté un système de stockage local similaire. Le premier gros vilain c'est flash qui stocke les informations dans des fichiers *.sol (local shared obkects) à plusieurs endroits suivant le navigateur utilisé. Il est possible de visualisé les sites concernés via une URL :

flash-storage

Si vous utilisez des outils de nettoyage comme CCleaner ces emplacements sont normalement vidés, mais comme vous surfez de sites en sites c'est de toute façon peine perdue. Un cookie d'un site A ne peut pas être lu par un site B, mais si chacun des deux sites affichent une publicité Google (pour l'exemple), bingo vous pouvez techniquement être suivis. Ces cookies flash sont souvent très utiles dans les cas de forensics car même si l'utilisateur vide son cache, son historique et ses cookies le dossier flash restera intact.

Flash n'est pas le seul moyen de stocker des informations sur votre machine. Il y a son cousin java et ses multiples failles, microsoft silverlight (souvent utilisé sur les sites de replay), le localstorage, le globalstorage... ou encore d'autres méthodes plus exotiques comme le HTTP ETag, la propriété DOM window.name.

Vous la sentez venir la patate traçeuse ?

Je vous invite à vous connecter le site samy.pl/evercookie, puis de cliquer sur le bouton "click to create an evercookie" (rien de méchant rassurez-vous c'est pour la démo et aucune info vous concernant ne sera stockée) :

samy.pl_cookie

Le site va créer un evercookie, ou cookie persistant, contenant un numéro d'identification (uid) que vous notez sur un bout de papier. Ce numéro va être écrit dans un maximum de zones de stockage. A vous de jouer et d'essayer de supprimer un maximum de traces dans votre navigateur, puis retourner sur le site en cliquant sur "click to rediscover".

Si vous avez été assez bon et qu'aucune trace ne persiste alors "undefined" devrait apparaître :

samy.pl_undefinid

Dans le cas contraire vous retrouverez votre uid, malgré tous vos efforts vous n'avez pas réussi à vous débarrasser de cet identifiant permettant de vous suivre à la trace.

Comment se protéger ?
C'est clairement l'anarchie... on vous piste sans aucun problème et sans vous demander votre avis, vous en avez maintenant la preuve. Que peut-on faire contre ce suivi massif ?

Voici quelques conseils pour vous protéger :

utilisez un navigateur libre et sans mouchard comme Mozilla Firefox (évitez Chrome même si vous le trouvez plus rapide, quand à IE je ne vois aucune bonne raison de l'utiliser)
installez dans Firefox le module complémentaire adblock edge qui filtrera les publicités et donc de nombreux cookies par la même occasion (je vous déconseille adblock plus qui est controversé, tout comme Ghostery)
installez dans Firefox le module complémentaire BetterPrivacy qui supprimera tous les cookies flash à la fermeture de Firefox
installez dans Firefox le module complémentaire Self-Destructing Cookies qui supprime le contenu des cookies flash et du local storage dès que vous quittez le site qui les a créés
installez dans Firefox le module complémentaire Request Policy qui contrôle les requêtes inter-sites (cross-site)
vous pouvez aussi utiliser NoScript mais je le trouve trop bloquant pour ma part, je passe ma vie à cliquer sur oui pour autoriser des scripts sans regarder à l'intérieur...
n'installez pas de toolbar ou d'extensions (plugins) douteuses comme ceux proposés pour regarder un contenu en streaming (même si ça peut marcher), moteurs de recherches à la noix... ils épient aussi votre navigation
ouvrez une fenêtre en mode navigation privée garantit de ne laisser aucune trace dans le navigateur, pensez-y si vous êtes chez des amis ou si vous consultez un site douteux (ctrl+maj+P pour firefox, ctrl+maj+N pour chrome)
L'idée n'est pas de vous rendre parano mais plutôt de mieux s'informer. Libre à vous ensuite de décider de l'avenir de votre vie privée, si tant soit peu qu'il en reste avec toutes les révélations d'écoutes de ces dernières années. Espérons que la CNIL rattrape son retard dans le domaine et que des lois encadreront ces suivis.

Private life cookies big-data
Search goa | btindeX http://btindex.org/search/?q=goa
Sun Sep 7 11:58:09 2014 archive.org

Moteur de recherche torrents

Torrent bittorrent btindex
Gate One Documentation http://liftoff.github.io/GateOne/
Mon Sep 1 09:21:49 2014 archive.org

Gate One 1.1.0 documentation

GateOne Console terminal Linux Web
Nikon Hacker • Portal https://nikonhacker.com/
Wed Aug 27 09:32:03 2014 archive.org

Nikon Hacker firmware

Nikon Hacker firmware
GlassWire Network Security Monitor & Firewall Tool https://www.glasswire.com/
Tue Aug 26 11:26:53 2014 archive.org
thumbnail
GlassWire Network Security Monitor Tools windows
page 58 / 80
1590 links, including 7 private
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Theme by kalvn